Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Принцип работы карантина
как удалить из карантина, смотрите рисунок.
если зараженные системные файлы попали в карантин, то сохраните их, возможно будет выпущено обновление с их лечением.
чистые вирусы и трояны нет смысла хранить "вечно", хотя опасности для системы в карантине они не представляют, разве если кто-то из любопытства восстановит их.
[ Закрыто] обнаружена атака путем подделка записей кеша DNS
возможно и обернется.
тема здесь закрыта, в связи с нарушением вами лицензионного соглашения.
[QUOTE]TNOD USER & PASSWORD FINDER[/QUOTE]
обратитесь за помощью на другой форум.
[ Закрыто] Вирус в оперативной памяти, Вроде почистил его ручками, но может где еще сидит. Win32/Spy.SpyEye.CA trojan
это удалите в мбам,
[QUOTE]HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.[/QUOTE]
далее,
рекомендации
[ Закрыто] Вирус в оперативной памяти, Вроде почистил его ручками, но может где еще сидит. Win32/Spy.SpyEye.CA trojan
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3A9D.EXE
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/

если в мбам будет чисто,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Изменено: santy - 22.01.2013 13:24:05
[ Закрыто] Вирус в оперативной памяти, Нод32 не может его удалить. Win32/Corkow.F
удалите найденное в мбам,
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Вирус Win32:Malware-gen в почтовой программе. Как удалить?, вирус Win32:Malware-gen в Outlook Express
вряд ли в этом дело,
что антивирус отдельное сообщение добавил в карантин, и это может повлиять на работу почты.
[ Закрыто] Вирус в оперативной памяти, Нод32 не может его удалить. Win32/Corkow.F
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\IDQSTR.POL
addsgn 98ED2F58596A267161D4C4B18C8CECFADA0F3C8299056B5C893CB1985C29­05682FE813BC3D3F9C11E98C84EF5656499E6D9FE87255DAB02C2D77A42F­C7062242 8 tr.Corkow
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\IDQSTR.POL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\SUN\JAVA\PHQGHUME.EXE
chklst
delvir
deltmp
delnfr
regt 14
exec MSIEXEC.EXE /I{3248F0A8-6813-11D6-A77B-00B0D0160070}
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Обнаружена атака
не то.
эту программу скачайте
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/42569217
ее нужен лог
[ Закрыто] Обнаружена атака путём подделки
удалите найденное в мбам,
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Обнаружена атака путём подделки
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemDrive%\USERS\ОЛЕСЯ\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
deltmp
delnfr
delref HTTP://VKONTAKTE.RU/FRIENDS
delref HTTP://VKONTAKTE.RU/VIDEO?GID=24834794&Q=%D0%B1%D0%B0%D1%80%D0%B2%D0%B8%D1%85%D0%B0%20­2%20%206&SECTION=SEARCH&Z=VIDEO70854162_161160491%2FCLUB2483­4794
delref HTTP://VKONTAKTE.RU/VIDEO?GID=24834794&Q=%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D1%8B%20­72&SECTION=SEARCH&Z=VIDEO55855723_160571076%2FCLUB24834794
delref HTTP://HELP.YANDEX.RU/START/
delref HTTP://YANDEX.RU/YANDSEARCH?TEXT=%D0%B0%D0%BB%D1%8C%D1%82%D0%B0%D0%B8%D1%80+%D1%82%D1%83­%D0%BB%D0%B0+%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%8­2&LR=15
exec MSIEXEC.EXE /I{83AA2913-C123-4146-85BD-AD8F93971D39}
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/